일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- writeup
- googledrivedownload
- hackerfactory3번
- newsecu
- CJ대한통운스미싱
- newsecu challenge
- 택배사칭
- 해커팩토리3번
- 스미싱
- Android
- python3설치
- 문자피해
- 스미싱대처법
- jadx
- WarGame
- python환경변수
- 스미싱유형
- SMiShing
- python3.8.1
- micheck
- jadx-gui
- 한진택배사칭
- write-up
- 스미싱대처방법
- 해커팩토리
- CTF
- microsoftstore삭제
- 안드로이드악성코드분석
- 악성코드분석
- hackerfactory
- Today
- Total
목록분류 전체보기 (75)
끄적끄적
Level 0 Username: natas0 Password: natas0 URL: http://natas0.natas.labs.overthewire.org Description: 주석에 있음 g9D9cREhslqBKtcA2uocGHPfMZVzeFK6 Level 1 Username: natas1 Password: g9D9cREhslqBKtcA2uocGHPfMZVzeFK6 URL: http://natas1.natas.labs.overthewire.org Description: 주석에 있음 h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7 Level 2 Username: natas2 Password: h4ubbcXrWqsTo7GGnnUMLppXbOogfBZ7 URL: http://natas2.nat..

gate/gate 로 로그인하면 gremlin.c의 코드를 확인 할 수 있다. int main(int argc, char *argv[]) { char buffer[256]; if(argc
보호되어 있는 글입니다.
cheat sheat Lord of SQLi no Bypass no=0||no=2 no=0 or id=0x61646D696E
Buffer Overflow는 버퍼를 ret영역까지 침범함으로서 ret에 있는 주소를 공격자가 원하는 주소로 교체가 가능하다. buf (낮은주소) sfp ret (높은주소) 로 구성되어 있는데 입력할 수 있는 공간은 buf이다. 해당 공간이 할당되어 있는 공간을 넘어서 입력하게 될 경우 buffer overflow가 발생한다. 1. void read_flag() { system("cat /flag"); } int main(int argc, char *argv[]) { char buf[0x80]; initialize(); gets(buf); return 0; } 이런 코드가 존재한다고 할 때, buf에는 0x80 만큼 공간이 할당된다. buf, sfp 까지 덮은채로 ret를 read_flag()라는 함수의..
BOF가 아닌 printf() 함수의 취약점을 이용한다. printf()는 사용 시, 1. printf(%s, data); 2. print(data); 이렇게 두가지로 사용이 나뉘는데 2번째의 사용이 취약하다. 첫번째의 경우는 입력값에 %x, %d, %s 등을 넣어도 그대로 출력한다. ex) 1번째의 경우 입력 값에 "%x %x %x %x"를 입력 시, 그대로 "%x %x %x %x"를 반환한다. 두번째의 경우는 입력값에 %x, %d, %s 등을 넣으면 Format String으로 인식하여 스택의 값을 출력한다. %x 를 통해 입력되는 buffer의 위치를 파악할 수 있다. ex) "AAAA %x %x %x %x" 일 경우 "AAAA 20782520 25207825 78252078 41414141" 위와..